Redes de Computadoras: Conceptos Fundamentales y Protocolos

Análisis de Direcciones IP y Redes

Ejercicio 1: Determinación de Red, Rango de Direcciones y Broadcast

Dada la dirección IP 192.160.26.109/20, se requiere determinar la red a la que pertenece, el rango de direcciones disponibles para hosts y la dirección broadcast.

192.160.26.109/20 en binario: 11000000.10100000.00011010.01101101

Red: 192.160.00010000.00000000 -> 192.160.16.0

Rango:

  • 1º host: 192.160.00010000.00000001 -> 192.160.16.1
  • Último host: 192.160.00011111.11111110 -> 192.160.31.254

Broadcast: 192.160.00011111.11111111 -> 192.160.31.255

Capa de Transporte: Puertos y su Función

Ejercicio 2: Utilidad de los Puertos

Los puertos en la capa de transporte son números que permiten direccionar los datos a la aplicación correcta en la computadora de destino. Actúan como direcciones de retorno para la aplicación que realiza la solicitud. La capa de transporte mantiene un seguimiento del puerto y la aplicación que generó la solicitud, asegurando que la respuesta se envíe a la aplicación correcta.

Ejercicio 3: Tipos de Números de Puerto

Existen tres tipos de números de puerto:

  • Puertos bien conocidos (0-1023): Reservados para servicios y aplicaciones estándar.
  • Puertos registrados (1024-49151): Asignados a procesos o aplicaciones del usuario.
  • Puertos dinámicos o privados (49152-65535): También conocidos como puertos efímeros, se asignan dinámicamente a aplicaciones de cliente al iniciar una conexión.

Latencia en Redes

Ejercicio 4: Latencia en Switches y Routers

Una red que utiliza dos switches tendrá menor latencia que una que utiliza dos routers. Esto se debe a que los routers realizan funciones más complejas que los switches, lo que lleva más tiempo. Los routers analizan datos de Capa 3, mientras que los switches solo analizan datos de Capa 2. Dado que los datos de Capa 2 se procesan antes que los de Capa 3, los switches pueden procesarlos con mayor velocidad.

Bucle de Enrutamiento

Ejercicio 5: Bucle de Enrutamiento y Técnicas de Prevención

Un bucle de enrutamiento ocurre cuando un paquete se envía en un ciclo infinito entre routers. Un ejemplo sería una red con tres routers (R1, R2, R3) donde R3 tiene un fallo en su interfaz. Si R2 envía una actualización de enrutamiento a R3 antes de que R3 pueda corregir el fallo, R3 podría instalar una ruta no válida hacia la dirección que falló, creando un bucle.

Existen varias técnicas para evitar bucles de enrutamiento:

  • Temporizadores de espera: Evitan que las actualizaciones de enrutamiento restablezcan rutas no válidas.
  • Regla de horizonte dividido: Un router no debe publicar una red a través de la interfaz por la que recibió la actualización.
  • Envenenamiento de ruta: Marca la ruta como inalcanzable en una actualización de enrutamiento.
  • Regla de horizonte dividido con envenenamiento en reversa: Al enviar actualizaciones desde una interfaz, se designa como inalcanzable cualquier red obtenida a través de esa interfaz.
  • Tiempo de vida (TTL): Un campo en el encabezado IP que limita la cantidad de saltos que un paquete puede atravesar antes de ser descartado.

Protocolo de Enrutamiento por Estado de Enlace

Ejercicio 6: Etapas de Convergencia en OSPF

Un router que utiliza un protocolo de enrutamiento por estado de enlace, como OSPF, sigue estas etapas para alcanzar la convergencia:

  1. Aprender sobre enlaces propios: Cada router detecta sus propios enlaces y redes conectadas directamente.
  2. Identificar vecinos: Los routers intercambian paquetes de saludo con otros routers en redes conectadas directamente.
  3. Crear paquetes de estado de enlace (LSP): Cada router crea un LSP que incluye el estado de cada enlace conectado directamente.
  4. Difundir LSP: Los routers envían sus LSP a todos los vecinos, que los almacenan en una base de datos.
  5. Construir mapa de topología: Cada router utiliza la base de datos para construir un mapa completo de la topología y calcular la mejor ruta hacia cada red de destino.

Acceso a Medios CSMA/CD

Ejercicio 7: Funcionamiento de CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un método de acceso a medios utilizado en redes Ethernet. Funciona de la siguiente manera:

  • Detección de portadora: Los dispositivos escuchan antes de transmitir. Si detectan una señal, esperan un período determinado antes de intentar transmitir.
  • Multiacceso: Si la distancia entre dispositivos es tal que la latencia de las señales permite que un segundo dispositivo no detecte las señales del primero, ambos pueden transmitir al mismo tiempo, causando una colisión.
  • Detección de colisiones: Los dispositivos detectan un aumento en la amplitud de la señal, indicando una colisión.
  • Señal de congestión y postergación aleatoria: Los dispositivos envían una señal de congestión para notificar a otros dispositivos sobre la colisión. Luego, los dispositivos dejan de transmitir durante un período aleatorio para evitar nuevas colisiones.

CSMA/CD en Redes Inalámbricas

Ejercicio 8: Problemas de CSMA/CD en Redes Inalámbricas

CSMA/CD presenta dos problemas en redes inalámbricas:

  • Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no puede escuchar.
  • Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre porque el nodo que puede escuchar no interferiría.

Para resolver estos problemas, se utiliza CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) en redes inalámbricas. CSMA/CA utiliza RTS/CTS (Request to Send/Clear to Send) para evitar colisiones.

Estados de Puerto en STP

Ejercicio 9: Estados de Puerto en STP

STP (Spanning Tree Protocol) es un protocolo que evita bucles en redes Ethernet. Los puertos de un switch pueden estar en uno de estos cinco estados:

  • Bloqueo: El puerto no participa en el envío de tramas. Recibe tramas de BPDU para determinar la ubicación del puente raíz.
  • Escuchar: El puerto se prepara para participar en el envío de tramas. Recibe y transmite tramas de BPDU.
  • Aprender: El puerto se prepara para participar en el envío de tramas y comienza a llenar la tabla de direcciones MAC.
  • Enviar: El puerto participa en la topología activa, envía tramas y envía/recibe tramas de BPDU.
  • Deshabilitado: El puerto no participa en el spanning tree y no envía tramas.

Métodos de Reenvío en Switches

Ejercicio 10: Métodos de Reenvío en Switches

Los switches utilizan dos métodos de reenvío:

  • Conmutación de almacenamiento y envío: El switch almacena la trama completa en un búfer, la analiza para buscar la dirección MAC de destino y realiza una verificación de errores. Luego, envía la trama al puerto correspondiente.
  • Conmutación por método de corte: El switch recopila solo la información suficiente de la trama para leer la dirección MAC de destino y determinar el puerto de salida. No realiza verificación de errores.

Enlace Troncal

Ejercicio 11: Función de un Enlace Troncal

Un enlace troncal es un enlace punto a punto entre dos dispositivos de red que lleva más de una VLAN. Permite extender las VLAN a través de una red. Un solo cable o enlace puede transportar el tráfico de todas las VLAN, en lugar de necesitar un cable o enlace por VLAN.

Tabla de Direcciones MAC

Ejercicio 12: Formación de la Tabla de Direcciones MAC

Un switch genera su tabla de direcciones MAC grabando las direcciones MAC de los nodos conectados a cada puerto. Una vez que la dirección MAC de un nodo se registra en la tabla, el switch sabe cómo enviar tráfico a ese nodo desde el puerto asignado.

Ejemplo:

  1. El switch recibe una trama de broadcast de la PC1 en el Puerto 1.
  2. El switch ingresa la dirección MAC de origen y el puerto en la tabla de direcciones.
  3. El switch envía la trama de broadcast a todos los puertos, excepto al que la recibió.
  4. La PC2 responde con una trama de unicast a la PC1.
  5. El switch ingresa la dirección MAC de origen de la PC2 y el puerto en la tabla de direcciones.
  6. El switch puede ahora enviar tramas entre la PC1 y la PC2 sin saturar el tráfico.

Modelo OSI

Ejercicio 13: Funcionalidad de Cada Nivel del Modelo OSI

El Modelo OSI (Open Systems Interconnection) define siete capas que describen la comunicación de red:

  1. Aplicación: Proporciona los medios para la conectividad de extremo a extremo entre usuarios de la red.
  2. Presentación: Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación.
  3. Sesión: Organiza el diálogo y administra el intercambio de datos entre aplicaciones.
  4. Transporte: Segmenta, transfiere y reensambla los datos para las comunicaciones individuales entre dispositivos finales.
  5. Red: Intercambia datos individuales en la red entre dispositivos finales idénticos.
  6. Enlace de datos: Describe los métodos para intercambiar tramas de datos entre dispositivos en un medio común.
  7. Física: Describe los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas para la transmisión de bits.

Direccionamiento IP

Ejercicio 14: Subredes, VLSM y DIDR

El direccionamiento IP se divide en subredes para optimizar el uso de direcciones IP. VLSM (Variable Length Subnet Masking) permite utilizar máscaras de subred de diferentes longitudes para crear subredes de diferentes tamaños. DIDR (Dirección IP Dinámica) permite a los dispositivos obtener direcciones IP dinámicamente de un servidor DHCP.

Routers

Ejercicio 15: Funcionamiento, Comandos de Configuración y Tabla de Enrutamiento

Un router es un dispositivo que interconecta redes IP. Su función principal es determinar la mejor ruta para enviar paquetes a su destino. Los routers mantienen una tabla de enrutamiento que contiene información sobre redes remotas y las interfaces utilizadas para llegar a ellas. La tabla de enrutamiento se utiliza para encontrar la mejor coincidencia entre la dirección IP de destino de un paquete y una dirección de red en la tabla. El router luego encapsula el paquete en la trama de enlace de datos apropiada para la interfaz de salida.

Enrutamiento Estático

Ejercicio 16: Funcionamiento y Configuración

El enrutamiento estático se configura manualmente por el administrador de red. Se utiliza para agregar redes remotas a la tabla de enrutamiento. Una ruta estática incluye la dirección de red, la máscara de subred y la dirección IP del router del siguiente salto o la interfaz de salida.

Protocolos de Enrutamiento por Vector Distancia

Ejercicio 17: RIP v1 y RIP v2

RIP (Routing Information Protocol) es un protocolo de enrutamiento interior por vector de distancia. Cada router envía mensajes de solicitud y respuesta para intercambiar información de enrutamiento con sus vecinos. RIP utiliza un conteo de saltos para determinar la mejor ruta. RIP v2 agrega soporte para autenticación y subredes variables.

Protocolos de Enrutamiento Mixtos

Ejercicio 18: EIGRP

EIGRP (Enhanced Interior Gateway Routing Protocol) es un protocolo de enrutamiento interior desarrollado por Cisco. Combina características de los protocolos por vector de distancia y por estado de enlace. EIGRP utiliza un algoritmo de difusión de actualización (DUAL) para enviar rutas completas a los vecinos.

Protocolos de Enrutamiento por Estado de Enlace

Ejercicio 19: OSPF

OSPF (Open Shortest Path First) es un protocolo de enrutamiento interior de estado de enlace. Los routers de OSPF mantienen una base de datos de estado de enlace que contiene información sobre la topología de la red. OSPF utiliza el algoritmo SPF (Shortest Path First) para calcular la mejor ruta hacia cada destino.

Switches

Ejercicio 20: Funcionamiento y Configuración

Un switch es un dispositivo que conecta dispositivos en una LAN. Los switches utilizan la dirección MAC de destino para reenviar tramas a los dispositivos correctos. Los switches aprenden las direcciones MAC de los dispositivos conectados a sus puertos y las almacenan en una tabla de direcciones MAC. Los switches también utilizan STP para evitar bucles en la red.

VLAN

Ejercicio 21: Concepto y Enrutamiento entre VLANs

Una VLAN (Virtual Local Area Network) es un grupo lógico de dispositivos en una LAN que se configuran para comunicarse como si estuvieran conectados al mismo cable, aunque estén en segmentos LAN diferentes. El enrutamiento entre VLANs se realiza mediante la conexión de diferentes interfaces físicas del router a diferentes puertos físicos del switch. Los puertos del switch se configuran en modo de acceso, asignando diferentes VLAN estáticas a cada interfaz de puerto.

Protocolo de Enlaces Troncales (VTP)

Ejercicio 22: Funcionamiento y Configuración

VTP (VLAN Trunking Protocol) permite a un administrador de red configurar un switch como servidor VTP para distribuir y sincronizar información de VLAN a otros switches habilitados para VTP en la red. El VTP almacena las configuraciones de VLAN en una base de datos llamada vlan.dat.

Spanning-Tree Protocol (STP)

Ejercicio 23: Funcionamiento y Configuración

STP utiliza el algoritmo de spanning tree (STA) para determinar los puertos de switch que deben bloquearse para evitar bucles. El STA designa un único switch como puente raíz y lo utiliza como punto de referencia para calcular las rutas. El STA calcula la ruta más corta hacia el puente raíz y configura los puertos de switch de acuerdo a diferentes funciones para evitar que todo el tráfico sea enviado a través de la red.

Redes Inalámbricas

Ejercicio 24: Funcionamiento y Configuración

Las WLAN (Wireless Local Area Networks) utilizan radiofrecuencia (RF) en lugar de cables para conectar dispositivos a la red. Las WLAN conectan dispositivos a la red a través de un punto de acceso inalámbrico (AP) en lugar de un switch Ethernet. Las WLAN utilizan CSMA/CA para evitar colisiones en el medio inalámbrico.

Protocolo ARP

Ejercicio 25: Concepto y Funcionamiento

ARP (Address Resolution Protocol) es un protocolo que traduce direcciones IP a direcciones MAC. Un host que desea descubrir la dirección MAC de otro host envía un broadcast de ARP a la red. El host que tiene la dirección IP responde con su dirección MAC. ARP mantiene una caché de las asignaciones de direcciones IP a direcciones MAC.

Protocolo DHCP

Ejercicio 26: Concepto y Funcionamiento

DHCP (Dynamic Host Configuration Protocol) es un protocolo que permite a los dispositivos de una red obtener direcciones IP y otra información de un servidor DHCP. DHCP automatiza la asignación de direcciones IP, máscaras de subred, gateways y otros parámetros de red.

Protocolo VTP

¿Qué es el VTP?

El VTP permite a un administrador de red configurar un switch de modo que propagará las configuraciones de la VLAN hacia los otros switches en la red. El switch se puede configurar en la función de servidor del VTP o de cliente del VTP. El VTP sólo aprende sobre las VLAN de rango normal (ID de VLAN 1 a 1005). Las VLAN de rango extendido (ID mayor a 1005) no son admitidas por el VTP.

Descripción general del VTP

El VTP permite al administrador de red realizar cambios en un switch que está configurado como servidor del VTP. Básicamente, el servidor del VTP distribuye y sincroniza la información de la VLAN a los switches habilitados por el VTP a través de la red conmutada, lo que minimiza los problemas causados por las configuraciones incorrectas y las inconsistencias en las configuraciones. El VTP guarda las configuraciones de la VLAN en la base de datos de la VLAN denominada vlan.dat.

VTP  (Para VLAN de rango NORMAL)

Ayuda a administrar las conexiones VLAN entre los switches

Solo puede asimilar VLAN de rango NORMAL

Protocolo de terminal virtual.Aplicación ISO para establecer una conexión de terminal virtual através de una red

Protocolo de enlaces troncales VLAN

Utiliza tramos de enlaces troncales de capa 2 para comunicar la información de VLAN entre un grupo de switches y para manejar el AGREGADO-BORRADO-RENOMBRADO de  VLAN

La distancia administrativa (AD) define la preferencia de un origen de enrutamiento. A cada origen de enrutamiento, entre ellas protocolos de enrutamiento específicos, rutas estáticas e incluso redes conectadas directamente, se le asigna un orden de preferencia de la más preferible a la menos preferible utilizando el valor de distancia administrativa.

¿Qué es la convergencia?La convergencia ocurre cuando todas las tablas de enrutamiento de los routers se encuentran en un estado de uniformidad. La red ha convergido cuando todos los routers tienen información completa y precisa sobre la red.

Tiempo de convergencia: El tiempo de convergencia define con qué rapidez los routers de la topología de la red comparten información de enrutamiento y alcanzan un estado de conocimiento constante. Cuanto más rápida sea la convergencia, más preferible será el protocolo

Tiempo de vida

El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de «vida» del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red. Este mecanismo evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop.

Balanceo de Carga

En el enrutamiento, la capacidad de un router para distribuir trafico a través de todos los puertos de red que están ubicados a la misma distancia de la dirección de destino. Los buenos algoritmos de balanceo de carga usan información tanto de velocidad de línea como de confiabilidad. El balanceo de carga aumenta el uso de segmentos de red, y por lo tanto se incrementa el ancho de banda de red efectivo

· RIP: un protocolo de enrutamiento interior por vector de distancia

· IGRP: el enrutamiento interior por vector de distancia desarrollado por Cisco (en desuso desde 12.2 IOS y versiones posteriores)

· OSPF: un protocolo de enrutamiento interior de estado de enlace

· ISIS: un protocolo de enrutamiento interior de estado de enlace

· EIGRP: el protocolo avanzado de enrutamiento interior por vector de distancia desarrollado por Cisco

· BGP: un protocolo de enrutamiento exterior de vector de ruta

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.